Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Угрозы информационной безопасности и каналы утечки информации

Содержание

Угроза ИБ Событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации.
Угрозы информационной безопасности и каналы утечки информацииЛекция 3 Угроза ИБ	Событие или действие, которое может вызвать изменение функционирования КС, связанное с Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого Классификация угроз 1. По природе возникновенияестественные – возникли в результате объективных физических 2. По степени преднамеренности	случайные – халатность или непреднамеренность персонала. (ввод ошибочных данных)	преднамеренные 3. В зависимости от источников угрозПриродная среда – природные явленияЧеловек - агентыСанкционированные 4. По положению источникавне контролируемой зоны  примеры: перехват побочных маг. излучений 5. Степени воздействияпассивные – нет изменений в составе и структуре КСПример: несанкционированное 6. По способу доступа к ресурсам КСИспользуют стандартный доступПример: получение пароля путем Основная классификация угрозНарушение конфиденциальностиНарушение целостности данныхНарушение доступности информации Каналы утечки информации1. Косвенныеподслушивающие устройстваскрытые видеокамерыПЭМИН2. Непосредственныехищение носителейсбор производственных отходов с информациейнамеренное Каналы утечки с изменением элементов КСнезаконное подключение регистрирующей аппаратурызлоумышленное изменение программзлоумышленный вывод из строя средств защиты Выводы:Надежная защита - это не только формальные методыЗащита не может быть абсолютной Методы и средства защитыОрганизационно-правовыеИнженерно-техническиеКриптографическиеПрограммно- аппаратные
Слайды презентации

Слайд 2 Угроза ИБ
Событие или действие, которое может вызвать изменение

Угроза ИБ	Событие или действие, которое может вызвать изменение функционирования КС, связанное

функционирования КС, связанное с нарушением защищенности обрабатываемой в ней

информации.


Слайд 3 Уязвимость информации - возможность возникновения на каком-либо этапе

Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла КС

жизненного цикла КС такого состояния, при котором создаются условия

для реализации угроз безопасности информации.

Атака – действия нарушителя, для поиска и использования уязвимости системы

Слайд 4 Классификация угроз 1. По природе возникновения
естественные – возникли в

Классификация угроз 1. По природе возникновенияестественные – возникли в результате объективных

результате объективных физических процессов или стихийных природных явлений (не

зависят от человека)
Пример: пожары, наводнения, цунами, землетрясения и т.д.

искусственные – вызваны действием человека.

Слайд 5 2. По степени преднамеренности
случайные – халатность или непреднамеренность

2. По степени преднамеренности	случайные – халатность или непреднамеренность персонала. (ввод ошибочных

персонала. (ввод ошибочных данных)

преднамеренные – деятельность злоумышленника (проникновение злоумышленника на

охраняемую территорию)

Слайд 6 3. В зависимости от источников угроз
Природная среда –

3. В зависимости от источников угрозПриродная среда – природные явленияЧеловек -

природные явления
Человек - агенты
Санкционированные программно-аппаратные средства – некомпетентное использование

программных утилит
Несанкционированные программно-аппаратные средства – клавиатурный шпион

Слайд 7 4. По положению источника
вне контролируемой зоны примеры: перехват

4. По положению источникавне контролируемой зоны примеры: перехват побочных маг. излучений

побочных маг. излучений (ПЭМИН), данных по каналам связи, информации

с помощью микрофона, скрыта фото и видеосъемка)

в пределах контролируемой зоны подслушивающие устройства, хищение носителей с конфиденциальной информацией

Слайд 8 5. Степени воздействия
пассивные – нет изменений в составе

5. Степени воздействияпассивные – нет изменений в составе и структуре КСПример:

и структуре КС
Пример: несанкционированное копирование файлов с данными
активные –

нарушают структуру АС

Слайд 9 6. По способу доступа к ресурсам КС
Используют стандартный

6. По способу доступа к ресурсам КСИспользуют стандартный доступПример: получение пароля

доступ
Пример: получение пароля путем подкупа, шантажа, угроз, физического насилия
Нестандартный

путь доступа
Пример: не декларированные возможности средств защиты

Слайд 10 Основная классификация угроз
Нарушение конфиденциальности
Нарушение целостности данных
Нарушение доступности информации

Основная классификация угрозНарушение конфиденциальностиНарушение целостности данныхНарушение доступности информации

Слайд 11 Каналы утечки информации
1. Косвенные
подслушивающие устройства
скрытые видеокамеры
ПЭМИН
2. Непосредственные
хищение носителей
сбор

Каналы утечки информации1. Косвенныеподслушивающие устройстваскрытые видеокамерыПЭМИН2. Непосредственныехищение носителейсбор производственных отходов с

производственных отходов с информацией
намеренное копирование файлов других пользователей
чтение остаточной

информации после выполнения действий
копирование носителей
НСД
маскировка под других пользователей для похищения идентифицирующей информации
обход средств разграничения доступа

Слайд 12 Каналы утечки с изменением элементов КС
незаконное подключение регистрирующей

Каналы утечки с изменением элементов КСнезаконное подключение регистрирующей аппаратурызлоумышленное изменение программзлоумышленный вывод из строя средств защиты

аппаратуры
злоумышленное изменение программ
злоумышленный вывод из строя средств защиты


Слайд 13 Выводы:
Надежная защита - это не только формальные методы
Защита

Выводы:Надежная защита - это не только формальные методыЗащита не может быть абсолютной

не может быть абсолютной


  • Имя файла: ugrozy-informatsionnoy-bezopasnosti-i-kanaly-utechki-informatsii.pptx
  • Количество просмотров: 82
  • Количество скачиваний: 0